Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Cifrado asimétrico con gpg - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 9 de noviembre de 2022 por Luis B.

90 visualizaciones

Descargar la transcripción

¿Qué pasa, chicos? A ver, en este vídeo os voy a explicar un poquillo cómo funciona el cifrado asimétrico. 00:00:00
Vale, como sabéis, cada persona tiene un par de claves. Una clave pública y una clave privada. 00:00:08
Esa clave pública se puede mover a todo el mundo, como os decía en clase, como si la dais en una tarjeta por la calle, 00:00:17
pero la clave privada no se debe compartir con nadie. 00:00:25
Es decir, por ejemplo, si yo quiero enviar un archivo cifrado a María, tendré que cifrar ese fichero con la clave pública de María 00:00:28
y María, en destino, ya descifrará ese fichero con su clave privada. 00:00:39
Bueno, yo tengo dos máquinas. Una que es Calilinux y otra que es 1.14. 00:00:44
Lo primero que voy a hacer en el Calilinux es crear el par de claves pública y privada que tiene la persona que va a estar aquí. 00:00:53
En este caso, Luis, soy yo. 00:01:03
Para crear ese par de claves pública y privada podemos utilizar el comando gpg, evidentemente, con el parámetro genkey. 00:01:05
En este caso nos pide nombre y apellidos. 00:01:15
Genera entropía al generar la clave, es decir, que va a tener en cuenta los procesos que se están ejecutando en el ordenador para generar esa clave. 00:01:25
Yo voy a poner una contraseña, aconsejable que sea de mínimo ocho caracteres. 00:01:35
Aceptamos, esperamos unos segundos y ya vemos como si hago gpg-k, que es para consultar las claves públicas de mi anillo de claves. 00:01:45
Vemos, ahí está, la clave de Lusbon. 00:01:57
Y si hago un gpg-k, sale la misma clave, pero haciendo referencia a la parte privada, a la clave privada. 00:02:00
Como veis, en este comando no nos ha preguntado ni el algoritmo utilizado, ni el tamaño de la clave, etc. 00:02:10
Entonces, lo que vamos a hacer es utilizar gpg-fullgenerate-k, que nos da muchas más opciones a la hora de generar nuestro par de claves. 00:02:18
Lo primero que vamos a hacer, entonces, es eliminar el par de claves pública-privada que hemos creado. 00:02:25
Muy importante, con gpg-deletekeys nos permite borrar las claves públicas. 00:02:32
Voy a intentar borrar la clave pública asociada a Lusbon. 00:02:42
Me dice que primero tengo que borrar la clave privada. 00:02:47
En este caso, lo voy a identificar con el nombre de usuario que he puesto. 00:02:52
Como hay un espacio, por eso lo pongo entre comillas. 00:03:02
¿Deseas eliminar esta clave del anillo? Sí. 00:03:05
Me pide multitud de confirmaciones. 00:03:09
Y si yo hago un gpg-k para ver las claves privadas, vemos que no hay nada. 00:03:13
Y ahora sí, si hago un gpg-k, la clave pública se mantiene. 00:03:19
Voy a borrar esa clave pública. 00:03:24
Ahora, por ejemplo, la voy a mencionar por el identificador. 00:03:27
Copiar. Pegar. 00:03:31
Borrarla, sí. Hago un gpg-k. 00:03:34
Y ya no tenemos nada. 00:03:37
Para ver las claves privadas, no hay nada. 00:03:40
Ahora la voy a crear con fullgeneratekey. 00:03:45
Siempre utiliza el tabulador que os permite completar los comandos. 00:03:49
Y así os será mucho más fácil utilizar gpg. 00:03:52
Con fullgeneratekey nos va a dar muchas más opciones a la hora de crear las claves. 00:03:59
En este caso, nos está diciendo el algoritmo. 00:04:04
Por defecto es rsa y rsa. 00:04:07
Pero yo voy a utilizar la 2. 00:04:09
Luego nos pregunta el tamaño de la clave. 00:04:12
Yo voy a poner 1024. 00:04:14
Y aquí tenemos la caducidad. 00:04:17
Si ponemos un 0, no caduca nunca. 00:04:19
Si yo, por ejemplo, pongo un 8 y un w, caduca en 8 semanas. 00:04:21
Por ejemplo, yo voy a poner que caduca en 7 años. 00:04:25
7 y la y de years, como me ha indicado más arriba. 00:04:27
¿Es correcto? 00:04:31
¿Que caduca en 2027? Sí. 00:04:33
Nombre y apellidos. Como es mía, luisbueno. 00:04:35
Dirección de correo, luis.gmail.com 00:04:38
También nos permite un comentario. Por ejemplo, clave luis. 00:04:42
Todo correcto. 00:04:47
Genera entropía. 00:04:49
Una vez hemos introducido la clave. 00:04:54
Y ya la tenemos creada. 00:04:59
Hago un clear y veo gpg-k y gpg-k. 00:05:01
Y ya tenemos nuestro par de claves. 00:05:06
Pública y privada. 00:05:10
Ahora voy a destino. 00:05:13
Aquí trabaja María. 00:05:15
Vemos que no tiene clave pública ni clave privada. 00:05:17
Voy a hacer un gpg-genkey. 00:05:20
En ubuntu con genkey nos da todas las opciones posibles. 00:05:24
Voy a ir al 2. 00:05:31
2024. 00:05:33
7 años también. 00:05:35
Si es correcto. 00:05:37
María. 00:05:39
Voy a poner sin tilde por si nos da algún tipo de error. 00:05:43
María.gmail.com 00:05:46
Comentario. 00:05:48
Clave. María. 00:05:50
Vale. 00:05:53
Acordaos de la clave que metéis, porque si no, mal asunto. 00:06:00
Genera esa entropía para generar las claves. 00:06:04
Nos dice que hagamos algún otro trabajo para generar una entropía. 00:06:10
Por ejemplo, yo voy a actualizar el correo. 00:06:14
Ya viene un libreoffice. 00:06:23
Necesita 186 bits más para generar la clave. 00:06:36
A ver si de esta manera ya nos ha generado la clave. 00:06:45
Pero bueno, en Kali-Ninus esto nos debería pasar. 00:06:48
Vamos a ver. 00:06:53
Vale. 00:07:08
Pues mira, ya ha generado otra vía. 00:07:10
Es decir, procesos que se juntan en el ordenador que ayudan a generar esa clave. 00:07:12
Voy a cerrar. 00:07:18
Ya nos ha generado ese par de claves. 00:07:27
Pública y privada. 00:07:31
Hacemos un clear y vemos. 00:07:33
Ya tenemos la clave de María. 00:07:40
Como os he dicho antes, 00:07:42
yo, Luis, quiero enviar un fichero a María. 00:07:44
Es decir, necesitaría la clave pública de María. 00:07:47
En este caso, María tiene que compartir su clave pública con todo el mundo. 00:07:51
Lo primero que tenemos que hacer es exportar esa clave de María. 00:07:55
gpg-output 00:08:00
Es decir, estamos diciendo dónde queremos guardar la clave de María. 00:08:03
Y, en este caso, decimos qué clave. 00:08:10
Oye, yo quiero clave María. 00:08:14
Como vamos a exportarlo en la privada, nunca se envía. 00:08:17
La herramienta es inteligente y va a coger la clave pública. 00:08:21
Yo he puesto gpg, porque ahora mismo está en formato binario. 00:08:28
Pero si yo pusiera aquí delante, --armor 00:08:31
y aquí pondría ASC 00:08:36
la clave me la exporta en modo AXI. 00:08:41
Si hago un cat clave María, ahí la tenemos. 00:08:45
Esta es la clave de María. 00:08:48
Entonces, como Luis necesita esta clave pública de María para cifrar el fichero, 00:08:50
pues se lo vamos a enviar. 00:08:56
Podemos utilizar servidores de claves. 00:08:58
Siempre medios seguros. 00:09:01
Como estamos haciendo una práctica, nosotros vamos a utilizar el correo electrónico. 00:09:03
Me lo envío a mí mismo para pasarme los datos entre máquinas virtuales. 00:09:08
Ahora yo voy a mi Kalilinux. 00:09:21
Actualizo. 00:09:26
Y aquí la tenemos. 00:09:29
La descarga. 00:09:33
Estamos en descargas y ahí tenemos clave María. 00:09:38
Como hemos dicho antes, yo como Luis no me he comunicado con nadie todavía. 00:09:41
Y en mi anillo de claves solo tengo mi clave propia. 00:09:46
Entonces lo que voy a hacer es importar. 00:09:52
Voy a añadir la clave de María a mi anillo de claves. 00:09:55
A mi Kalilinux, que también se llama. 00:09:59
Entonces, gpgimport y clavemaria.sc. 00:10:01
Esto es muy fácil. 00:10:04
Ya me dice que ha procesado una clave y ha importado otra. 00:10:06
Ha importado la misma. 00:10:10
Fijaros, ahora hago gpg-k, pues ahí tenemos las dos claves públicas. 00:10:12
La de Luis y la de María. 00:10:17
Si hago un gpg-k, que son las privadas, solo me aparece la de Luis. 00:10:20
Ahora yo lo que voy a hacer es generar un fichero elco. 00:10:28
Y voy a poner, por ejemplo, esta información es confidencial. 00:10:30
Y lo guardo en un fichero, yo que sé, info.txt. 00:10:40
Y ya sabéis, si hacéis un cat, por favor, ecocat ls cd. 00:10:45
Que quede claro cómo se utilizan estos comandos. 00:10:50
Ahí tenemos el fichero. 00:10:52
Yo ahora lo que voy a hacer es cifrar esta información con la clave pública de María. 00:10:54
Tengo que hacer un gpg, como lo que quiero hacer es encriptar. 00:11:00
Un encrypt, menos menos recipient. 00:11:07
Ahora lo que tengo que decir es qué clave voy a utilizar. 00:11:14
Puedo poner clave María o el correo o el identificador, lo que queramos. 00:11:17
En este caso yo voy a poner el correo, maria.gmail.com. 00:11:22
Y por último tengo que decir el fichero que quiero encriptar. 00:11:26
En este caso, info.txt. 00:11:31
Si lo dejamos así, nos haría un encriptado en binario. 00:11:33
Pero si pusiéramos aquí adelante, menos menos armor. 00:11:37
Fijaros, lo voy a hacer primero en binario. 00:11:41
Y me dice usar esta clave, nos dice que tengamos en cuenta la seguridad. 00:11:47
Tenemos el fichero info.txt.gpg. 00:11:59
¿Lo veis? La información en binario. 00:12:03
Pero si yo hago gpg menos menos armor. 00:12:06
Y luego encript que estamos encriptando. 00:12:15
El recipient, indicamos la clave pública que utilizamos. 00:12:17
Y por último el fichero. 00:12:21
Lo que le estamos diciendo es que el fichero encriptado o cifrado lo generé en formato ASCII. 00:12:22
Y ahora vais a ver cómo. 00:12:30
Ahí tenemos. 00:12:32
Info.txt.ascii.asc o info.txt.gpg en binario. 00:12:33
Como esta información es la que queremos hacer llegar a María. 00:12:41
Que está cifrada con su clave pública. 00:12:44
Pues la hacemos llegar por correo. 00:12:47
Envío a los dos. 00:12:54
Voy a Ubuntu, es decir al ordenador de María. 00:12:59
Y los descargo. 00:13:19
Save file. 00:13:25
Vale. 00:13:30
Vuelvo al terminal. 00:13:31
Aquí en descargas voy a hacer un clear. 00:13:35
Aquí en descargas ya vemos que tenemos la clave de antes de María. 00:13:36
Y los dos ficheros que me ha enviado Luis. 00:13:39
Pues yo voy a coger uno de ellos. 00:13:43
Y le voy a descifrar por ejemplo el ASCII. 00:13:45
Entonces es igual que en el modo simmetrio. 00:13:47
gpg menos de info.txt.asc. 00:13:49
Fijaros. 00:13:55
Me pide la clave. 00:13:56
Para mayor seguridad. 00:13:57
Es decir, la clave privada de María. 00:13:58
Y ese par de claves de María. 00:14:00
¿Qué clave tiene? 00:14:02
Entonces yo la introduzco. 00:14:03
Y ya me sale. 00:14:12
Que esta información. 00:14:14
Aquí me sale. 00:14:17
Esta información es confidencial. 00:14:18
Entonces lo que tengo que hacer sería, como siempre os digo. 00:14:21
Llevarlo a un fichero. 00:14:24
Fichero final.txt. 00:14:25
Que si yo le abro. 00:14:28
Ahí está. 00:14:31
Esta información es confidencial. 00:14:32
Vale. 00:14:34
Y esto sería todo chicos. 00:14:35
Os voy a enseñar una cosilla más. 00:14:36
Que es. 00:14:39
Si por ejemplo. 00:14:40
Este fichero lo recibe. 00:14:41
Una persona. 00:14:43
Que no. 00:14:45
Que no es María. 00:14:46
Entonces lo primero que voy a hacer es. 00:14:47
Borrar las claves. 00:14:49
De María. 00:14:51
Voy a hacer un gpg menos de info.txt. 00:14:52
Voy a hacer un gpg menos menos de letex.txt. 00:14:54
Por ejemplo el comentario. 00:14:58
Clave María. 00:15:00
Así. 00:15:02
Así. 00:15:03
Y gpg menos menos de letex.txt. 00:15:05
Para borrar la pública. 00:15:07
Clave María. 00:15:11
Bueno venga María. 00:15:12
Vale. 00:15:14
Entonces yo hago un gpg menos k. 00:15:15
No hay claves públicas. 00:15:16
Y gpg menos k mayúscula. 00:15:17
No hay claves privadas. 00:15:19
Entonces. 00:15:20
Yo ahora si llego. 00:15:21
Intento descifrar. 00:15:23
Por ejemplo el fichero. 00:15:24
Encriptado en el modo binario. 00:15:29
Gpg menos de. 00:15:31
Info.txt.gpg. 00:15:33
Oye. 00:15:36
Me está diciendo. 00:15:37
Que el descifrado ha fallado. 00:15:39
Que la clave secreta no está disponible. 00:15:42
Esto en el caso de que reciba el fichero. 00:15:44
Otra persona. 00:15:45
Que no sea el destinatario. 00:15:47
Y por seguridad. 00:15:48
No va a poder verlo. 00:15:49
Vale chicos. 00:15:50
Pues esto sería un poco. 00:15:51
Los pasos básicos. 00:15:54
Básicos. 00:15:56
Y bueno. 00:15:57
Y todos los que tenéis que seguir. 00:15:58
Para el cifrado asimétrico. 00:15:59
Vale. 00:16:01
Repasadlo. 00:16:02
Miradlo. 00:16:03
Y cualquier cosilla me decís. 00:16:04
Venga. 00:16:05
Hasta luego. 00:16:06
Valoración:
  • 1
  • 2
  • 3
  • 4
  • 5
Eres el primero. Inicia sesión para valorar el vídeo.
Subido por:
Luis B.
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
90
Fecha:
9 de noviembre de 2022 - 17:07
Visibilidad:
Público
Centro:
IES FRANCISCO DE QUEVEDO
Duración:
16′ 07″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
36.93 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid